サイバーセキュリティ研究者の David Schütz は、完全にパッチが適用された Google Pixel 6 および Pixel 5 スマートフォンのロック画面をバイパスする方法を誤って発見し、デバイスに物理的にアクセスできる人なら誰でもロックを解除できることがわかりました。

この脆弱性を悪用して Android フォンのロック画面をバイパスするには、数分もかからない簡単な 5 ステップのプロセスを使用します。

Google は、先週リリースされた最新の Android アップデートのセキュリティ問題を修正しましたが、少なくとも 6 か月間は悪用可能なままでした。

偶然の発見

Schütz 氏は、Pixel 6 のバッテリーが切れ、PIN を 3 回間違えて入力し、PUK (Personal Unblocking Key) コードを使用してロックされた SIM カードを回復した後、 偶然この欠陥を発見したと述べています。

SIM のロックを解除して新しい PIN を選択した後、デバイスはロック画面のパスワードを要求せず、指紋スキャンのみを要求するのです

セキュリティ上の理由から、Android デバイスは常に再起動時にロック画面のパスワードまたはパターンを要求するため、指紋によるロック解除に直行することは通常ではありませんでした。

研究者は実験を続け、デバイスを再起動せずにロックを解除した状態から欠陥を再現しようとしたところ、指紋プロンプトもバイパスしてホーム画面に直接移動できることがわかりました。

このセキュリティの脆弱性の影響は非常に広く、2022 年 11 月のパッチ レベルに更新されていない Android バージョン 10、11、12、および 13 を実行しているすべてのデバイスに影響します。

デバイスへの物理的なアクセスは、強力な前提条件です。ただし、この欠陥は、DV配偶者を持つ人々、法執行機関の調査を受けている人々、盗まれたデバイスの所有者などに深刻な影響を及ぼします.

攻撃者は、ターゲット デバイスで自分の SIM カードを使用し、生体認証を無効にし (ロックされている場合)、間違った PIN を 3 回入力し、PUK 番号を提供して、被害者のデバイスに制限なしでアクセスするだけです。

Google のパッチ適用

この問題は、ダイアログの下で実行されるセキュリティ画面のスタックに影響を与える却下呼び出しの競合が原因で、SIM PUK のロック解除後にキーガードが誤って却下されることが原因で発生します。

Schütz が正しい PUK 番号を入力すると、「dismiss」機能が 2 回呼び出されました。1 回は SIM の状態を監視するバックグラウンド コンポーネントによって、もう 1 回は PUK コンポーネントによって呼び出されました。

これにより、PUK セキュリティ画面が閉じられるだけでなく、スタック内の次のセキュリティ画面 (キーガード) が閉じられ、スタック内で次にキューに入れられた画面が続きます。

他にセキュリティ画面がない場合、ユーザーはホーム画面に直接アクセスします。

Schütz は 2022 年 6 月にこの欠陥を Google に報告し、テクノロジーの巨人はその受信を認めてCVE-2022-20465の CVE ID を割り当てましたが、2022 年 11 月 7 日まで修正をリリースしませんでした。

Google の解決策は、すべての「dismiss」呼び出しで使用されるセキュリティ メソッドの新しいパラメータを含めて、呼び出しがスタック内の次のセキュリティ画面だけでなく、特定のタイプのセキュリティ画面を閉じるようにすることです。

最終的に、シュッツのレポートは重複していましたが、Google は例外を設け、研究者に彼の発見に対して 70,000 ドルを授与しました。

Android 10、11、12、および 13 のユーザーは、2022 年 11 月 7 日のセキュリティ アップデートを適用することで、この欠陥にパッチを当てることができます。